A few months after TikTok teamed up with Redbox to feature content on over 3,000 kiosks, the short-form video app is partnering with more companies to expand its advertising opportunities for brands.
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、Androidアプリの脆弱性の学習・点検ツール「AnCoLe(アンコール)」を、2014年4月11日からIPAのウェブサイトで公開しました。 URL:https://www.ipa.go.jp/security/vuln/ancole/index.html IPAでは、2011年に初めてAndroidアプリの脆弱性の届出(*1)を受け付け、その件数は2011年20件、2012年32件、2013年117件(*2)と年々増加しています。 また、民間企業が行った調査では、何らかの脆弱性を持つ可能性のあるアプリが調査対象の96%に及ぶという結果が示されています(*3)。これは、Androidアプリの開発には特別な機器や資格等を必要とせず、その公開も容易で、開発への参入障壁は高くなく、その結果、セキュリティが十分に考慮されないまま開発し、
ひろしまさん (廣島さん) は、これまでたった 1 文字の Twitter アカウント @N を持っていました。 何故「持っていました」と、過去形なのかというと、どうやら先日、巧妙な罠に、本人ではなく 2 社の有名 IT 関連企業がハメられたことによって、ひろしまさんの稀少なそのアカウントが第三者によって盗まれてしまったそうなのです。 2014/02/26 追記: 記事掲載時点では「持っていました」と過去形で表現していますが、ひろしまさん本人によるツイートで、2014/02/25 の昼過ぎ (日本時間 2014/02/26 の早朝) に、この事件によって盗まれてしまったアカウント @N がようやく取り戻されたことがわかりました。 Order has been restored. — Naoki Hiroshima (@N) February 25, 2014 解決まで一ヶ月以上という相当な
JVN#53768697 Android OS において任意の Java のメソッドが実行される脆弱性 が公表されました。 不肖私が昨年9月にIPAに届け出たものです。 これまでは情報非開示依頼があったので多くを語ることができませんでした。 ヤバい内容なのでみんなに注意喚起したかったけれどそれができない苦しさ。 周りでICS端末を使ってる人を見かけたら「事情は言えないけどブラウザにはChromeを使って。標準ブラウザ使わないで」と言うくらいしかできなくて申し訳ありませんでしたm(_ _)m 当時のいきさつを日記から掘り起こして記録に残しておきたいと思います。 2012年9月15日(土) WebViewを使ったビジネスアプリのフレームワークを作りたいという構想があって(PhoneGapにはないビジネス用の固有の機能を入れようと思って。バーコードリーダーとか印刷機能とか)、そういえば addJ
なぜ、こうなった――フジテレビの人気番組「ほこ×たて」で2013年6月9日、ハッカーとセキュリティ技術者が攻撃、防御の腕を競う珍しい企画があった。「どんなパソコンにも侵入する世界最強ハッカーVS絶対に情報を守るネットワークセキュリティー」という触れ込みである。 IT記者として、これを見ないという選択肢はない。何より、難解なハッキングの世界を、テレビというメディアがどのように料理し、分かりやすく紹介するのか、興味があったのだ。 結論からいうと、番組を視聴した後、何ともいえない違和感が残ってしまった。「『ほこ×たて』といえど、やはりハッキング勝負の映像化は難しかったのか…」と考え込んでしまった。 今回の「ほこ×たて」の事態は、日々セキュリティ関連の記事を書いている筆者にとっても、無縁ではいられない。防御側であるネットエージェントの説明、攻撃側である楽天所属のヴィシェゴロデツェフ・マラット氏への
■ Tポイントは何を改善しなかったか さて、昨年9月に、「Tポイントは本当は何をやっているのか」を書いてからもう9か月経った。その後、この件がどうなったかを確認しておく。 まず、問題となった「T会員規約」だが、10月1日に(毎年恒例の)改訂があったが、文言が少し直された程度で、問題とされていた肝心の部分は、何ら修正されなかった。 第4条 (個人情報について) 2. 当社が取得する会員の個人情報の項目 (1)「お客様登録申込書」の記載事項及びT-IDお申し込み時の登録事項(変更のお申し出の内容を含みます)氏名、性別、生年月日、住所、電話番号、電子メールアドレス等 (2)ポイントプログラム参加企業における利用の履歴 (3)T-ID及びTカードの停止・退会状況その他第3条第2項に関する事項 (4)ポイントの付与又は使用等に関する情報 (5)クレジットカード番号 (6)その他の記述または個人別に付
2013/06/11 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 6月9日(日) に放映された「ほこ×たて」の「たて」の裏側について 2013年6月9日に放映されました、フジテレビ「ほこ×たて」に関しまして、反響が大きいようですので撮影の裏側をご紹介いたします。 まず、番組コーナー内の冒頭にご紹介いただきました弊社製品「防人」については、弊社がどのような会社なのかを簡単に紹介するということでお見せしましたが、防人はメールによる標的型攻撃を防ぐための製品ですので、その後の対決には一切使用していません。 実際の対決に際して防御側に求められたのは、サービスパックや修正プログラムの全く当てられていないパソコン上で、脆弱性が確実に存在しているサー
第1回では、重要インフラ・システムに対するサイバー攻撃の事例について見た。今回と次回は、国家による重要インフラ・システムの防護への取り組みの変遷を、以下の五つの流れに沿って見ていく。 ●防護体制・計画の整備と情報共有の促進(今回) ●相互依存性解析とサイバー演習の実施(今回) ●セキュリティー基準の整備(次回) ●サイバー軍事力の強化(次回) ●制御システムのセキュリティーの強化(次回) 防護体制・計画の整備と情報共有の促進 米国で1998年5月に発令された「大統領決定指令第63号(PDD-63)」では、米国が国策として重要インフラ防護を進めるに当たり、政府の取り組み体制が決められ、整備計画の策定が指示された。また、電力や金融など各重要インフラ分野における「Information Sharing and Analysis Center(ISAC)」の設立が奨励された。ISACは、テロやサイ
某所でjpegファイル内のサムネイルについて色々と騒動があったのでそれについてのLinux面からのアプローチについてgdgdと。 事の発端はうぷする画像にモザイクや修正をかけてうぷしたのに、 サムネイル表示すると修正前の画像が出てくるよって話です。 これは、jpegの追加情報でExifというヘッダがあって、内部に撮影時の条件等が記録されているんだけど。 そのExifにサムネイル表示用の小さい画像が埋め込んだりされる事もあるって話ね。 んでOS標準のペイントとか機能の低いツールだとExifの情報を無視して、でもそのまま残して保存とかしたりするので。 だからサムネイル表示したりすると、前の画像が表示されたりしてしまうって話。 なぜサムネイルを埋め込んだりしたりしてるの? って疑問もあるけど、一般的な人はサムネイル表示させたりしてる事が多いと思うけど。 もし、サムネイル用のデータが無いとすると個
図●改定で特に変化が大きかった箇所 共通鍵暗号(64ビット・ブロック暗号、128ビット・ブロック暗号、ストリーム暗号)のカテゴリは、改定前には多くの国産暗号がリストに掲載されていたが、それらの多くが改定で落とされた。ハッシュ関数は、安全性に問題がある二つの方式が削られている。(日経エレクトロニクス2013年4月15日号p.11から抜粋) 電子政府で用いる暗号方式を評価・調査するプロジェクトであるCRYPTRECが公開している「電子政府推奨暗号リスト」が10年ぶりに改定された(Tech-On!の関連記事)。同リストは、日本政府が電子システムを調達する際に使用を推奨する暗号方式を示すもの。技術的に安全性が確認された暗号方式を政府が示す役割も担っている。いわば“日本の標準暗号”を示すリストだ。 今回の改定では、2012年春に予告された通り、リストから多くの国産暗号が消えた(Tech-On!の関連
Given that there is a lot of sturm und drang in the late-stage market about what companies are really worth, Tiger is bound to struggle with the market dynamics.
サービス終了のお知らせ NAVERまとめは2020年9月30日をもちましてサービス終了いたしました。 約11年間、NAVERまとめをご利用・ご愛顧いただき誠にありがとうございました。
詳報:libupnpに深刻な脆弱性、パッチ適用やUPnP無効化呼び掛け:数千万台ものネットワーク機器に影響の恐れ ルータやプリンタ、NASなどのネットワーク機器に採用されているUniversal Plug and Play(UPnP)プロトコルを実装したライブラリに、複数の深刻な脆弱性が見つかった。 各国の主要メーカーがルータやプリンタ、NASなどのネットワーク機器に採用しているUniversal Plug and Play(UPnP)プロトコルを実装したライブラリに、複数の深刻な脆弱性が見つかった。膨大な数の製品に影響を及ぼす恐れがあり、US-CERTなどはメーカーや企業に対し、アップデートの適用や、UPnPを無効にするなどの対策を呼びかけている。 US-CERTは1月29日、Portable SDK for UPnP Devices(libupnp)の脆弱性情報を公開した。それによると
Amazonクラウドで国内金融機関の安全基準は満たせる。SCSK、ISID、NRIの3社が調査結果を公開 しかしSCSK、電通国際情報サービス(ISID)、野村総合研究所(NRI)の3社は、金融庁の外郭団体である金融情報システムセンター(FISC)が策定したセキュリティに関する自主基準「金融機関等コンピュータシステムの安全対策基準」について、Amazonクラウドで対応するためのガイドライン「金融機関向け『Amazon Web Services』対応セキュリティリファレンス」(以下、セキュリティリファレンス)を公開しました。 セキュリティリファレンスは、全部で295305項目あるFISCの安全対策基準の項目それぞれについて、クラウド事業者であるAmazonクラウドの対応とSI事業者や利用者での対応を調査してまとめたもの。「ATM(自動現金預け払い機)のような、クラウドとは関係ないものは対象外
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く